ПредишенСледващото

Как четеш HID карти?

Как да се чете картата идва тайно

Целта на тази статия е да сложите кратко обяснение на естеството на данните за HID карта и стъпките, необходими за получаване на контролера за достъп до данни, най-после да отключи вратата. Тази информация се отнася и за двете карти HID Prox 125 кХц. и карта HID iCLASS 13,56 MHz.

Четири компоненти на системата за контрол на достъп

Всяка система за контрол на достъпа (ACS) се състои от четири основни елемента. В зависимост от размера и достъп дестинация контрол, може да има и други допълнителни видове устройства, но със следните четири основни елементи:

1. карта за достъп;
2. Читателите;
3. достъп до контролния панел (контролер за достъп);
4. ACS сървър - компютър със софтуера (в самостоятелна система за контрол на достъп може да бъде пропуснато).

Нека да разгледаме всеки компонент поотделно и да определят тяхната роля в системата за контрол на достъпа. Нека разгледаме ситуация, в която контролът на достъпа на потребителите (собственик карта за достъп) се опитва да получи достъп до някои стая.

Всяка карта за достъп съдържа набор от двоични данни (нули и единици), които се използват за идентифициране на притежателя на картата. Фирмата произвежда HID карти, които са в състояние да противодейства на тези двоични данни с използване на различни технологии:

Методи за кодиране и съхраняване на данни от картата и предаването на данни четец варират в зависимост от използваната технология. Но така или иначе, данните на картата е низ от двоични данни с фиксирана конфигурация на определена дължина.

• В повечето случаи, данни от картата са само така наречените "вид на карта", която в крайна сметка ще бъдат прехвърлени към контролера за достъп.
• В редки случаи допълнителни данни могат да съдържат идентификация (ID), който е свързан само с една определена група от читателите. Този код се обработват само в рамките на читателя, след което тя се изхвърля и контролера се прехвърля на всички един и същ формат на картата.

Самата карта не е наясно с някое от състава на формата на данните си или на каквито и да било привилегии за достъп до неговия собственик. Тази информация се съдържа само в контролера за достъп, а вероятно и на сървъра ACS.

Фирмата произвежда HID читатели, които са съвместими с всички по-горе технология карта. Във всеки от случаите, читателят ще работи само с картата, на която е проектирана технология.

При представяне на четеца на карти започва да четете информацията от картата. Всеки вид четец използва своя собствена технология за четене на данни от картата. По този начин всички читателите са способни да произвеждат данни преобразуване съгласно протокола "Wiegand" за следващо предаване към контролера. (Някои читателите могат също да комуникират с контролера, използвайки различни интерфейси като RS232, USB, и т.н.).

• Всички редовни читатели преобразуват двоични данни от картата, за да Wiegand (или всеки друг) протокол и изпраща данните без промяна към контролера.
• Някои читатели се третират само карти, съдържащи специален идентификационен код, който след това се изхвърля, а останалите данни се изпраща към контролера.

Читателят не е наясно с някое от състава на формата на карта за данни или на каквито и да било привилегии за достъп до картодържателя. Тази информация се съдържа само в контролера за достъп, а вероятно и на сървъра ACS.

Когато контролерът получава данни от читателя, програмата за управление започне процеса на вземане на решение за предоставяне или не да се предостави достъп. Това обикновено се прави на няколко етапа:

• Има формата на данните, дължината на което очаква контролера? Някои контролери са конфигурирани да приемат само определени размери на дължина (например 34 бита). Ако не се очаква дължината на данните, а след това на контролера може просто да игнорират или да ги откаже достъп.
• Има ли изисквания формат на данните? Ако правилната дължина, контролерът разделя двоичен низ на няколко части. Те могат да включват:

• Механизъм код (код съоръжението);
• код на сайта (кода на сайта);
• Номер на картата.

• не съответства на механизма кодекс? Контролерът разглежда данните, за да се определи дали един и същ механизъм карта кода програмиран в контролера. Някои контролери може да поддържа множество код механизма, както и няколко формата. Ако кодът на механизма не съвпада, то ще се произвежда от отказ на достъп.
• Направете код на сайта мачове? Ако кодът за формат съдържа уебсайт или друг вторичен идентификатор, той ще бъде третирана по същия начин като инструмент кодекс.
• Не е номера на картата, съдържаща се в контролера? Ако отговорът е да, тогава обработката продължава. Ако не, е отказан достъп.
• дали картата е валидна за този четец в този ден и час? Ако отговорът е да, тогава ще бъде предоставен достъп и контрол ключалката на вратата на релето ще се активира. Ако не, е отказан достъп.

Контролерът е единственото устройство в системата, когато обработката формат карта за данни, в резултат на което се вземат необходимите предпазни мерки. След като контролер (и вероятно сървъра) знае за състава и формата на карта за данни.

Сървър и работни станции оператор

Системата за контрол на достъпа може да има специален терминал или персонален компютър с програма за оператори на колежа. Операторът или администратора да:

• Добавяне и изтриване на картодържателите;
• Assign, редактиране или изтриване на права за достъп;
• Създаване и промяна на график за работа, почивка и др.;
• Производство за определяне на контролери за управление на вратите, аларма и др.;
• Преглед на събития в реално време;
• Генериране на отчети за всички системни събития и други.

Само в много редки случаи на големи и сложни системи, решението за предоставяне на достъп, за да софтуера на сървъра. В 99,9% от съществуващите системи, тази задача винаги се извършва от инспектор.

Authentication iCLASS и MIFARE

Подкрепете проекта - споделете линка, благодаря!